La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Matemáticas y códigos Secretos

Presentaciones similares


Presentación del tema: "Matemáticas y códigos Secretos"— Transcripción de la presentación:

1 Matemáticas y códigos Secretos
Luis Antonio García

2 Indice ¿Que es la criptografía? Reseñas históricas
Criptografía moderna Usos en la actualidad

3 Que es la criptografía “Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.” La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican. El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.

4 Que es la criptografía Objetivos de la criptografía
El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Este objetico se define a través de estos conceptos Confidencialidad. Integridad. Vinculación. La Criptografía nace debido a que el hombre a lo largo del tiempo se ha visto en la necesidad de comunicar información confidencial a otros individuos ya sea por motivos militares, diplomáticos, comerciales, etc., en donde mantener la información en secreto es la pauta para conservar la integridad de un individuo o en ocasiones de una comunidad completa.

5 Reseñas Históricas Métodos históricos
A finales del siglo I a.C. y principios del siglo I d.C., Augusto, el primer emperador de Roma propuso una nueva forma de enmascarar los mensajes, ésta consistía en escribirlos en una tableta que posteriormente era cubierta con cera quedando así oculta la información. Otra técnica interesante practicada en la antigua Roma, consistía en enviar el mensaje por medio de un esclavo quien era rapado y se escribía sobre su cabeza un mensaje, una vez que le crecía el pelo, era enviado con el receptor el cual debía rapar nuevamente al esclavo para obtener el mensaje. Era una práctica común que al esclavo se le cortara la lengua para que en el caso de ser interceptado por un contrario no pudiera decir que llevaba un mensaje escrito en la cabeza. Entre los años 500 y 600 a.C., escribanos hebreos utilizaban un alfabeto al revés (como ejemplo está el Libro de Jeremías), es decir cuando querían escribir la primera letra del alfabeto escribían la última y cuando querían escribir la última utilizaban la primera y así sucesivamente con todo el alfabeto, a esta forma de escribir se le llama código espejo o Atbash

6 Reseñas Históricas La Escítala
Una escítala (griego: skytálē) es un sistema de criptografía utilizado por los éforos espartanos para el envío de mensajes secretos. Está formada por dos varas de grosor variable (pero ambas de grosor similar) y una tira de cuero o papiro, a las que ambas se puede denominar escítala. El sistema consistía en dos varas del mismo grosor que se entregaban a los participantes de la comunicación. Para enviar un mensaje se enrollaba una cinta de forma espiral a uno de los bastones y se escribía el mensaje longitudinalmente, de forma que en cada vuelta de cinta apareciese una letra de cada vez. Una vez escrito el mensaje, se desenrollaba la cinta y se enviaba al receptor, que sólo tenía que enrollarla a la vara gemela para leer el mensaje original. Podemos encontrar una descripción del procedimiento en la obra de Plutarco, Vida de Lisandro. Posible origen del termino de Bastón de mando

7 Reseñas Históricas Cuadrado de Polibio
Polibio, historiador griego del siglo II aC, ideó un sistema para poder transmitir mensajes indescifrables a larga distancia. Se basaba en un tablero conocido como Tablero o Cuadrado de Polibio. En él cada letra es equivalente a una pareja de ellas, correspondiendo a la fila y a la columna que forman sus coordenadas. Así́ si se quería cifrar un mensaje se sustituirían cada una de las letras que lo forman por el par de letras que le correspondían en el tablero. Si en el tablero se introducían cifras en lugar de letras para formar las coordenadas de cada uno de los caracteres se conseguía una variante que ha servido de base para otros sistemas de cifrado. Es curioso destacar que este deseo de encriptar mensajes llevó a Polibio a imaginar una solución para transmitir los mensajes con antorchas ardiendo. Estaríamos ante una variante del código morse. Ejercicio: CA AC DB CD DD EA CC EA CD

8 Reseñas Históricas Cifrado de Julio César
En criptografía, el cifrado César, también conocido como cifrado por desplazamiento, código de César o desplazamiento de César, es una de las técnicas de cifrado más simples y más usadas. Es un tipo de cifrado por sustitución en el que una letra en el texto original es reemplazada por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Por ejemplo, con un desplazamiento de 3, la A sería sustituida por la D (situada 3 lugares a la derecha de la A ), la B sería reemplazada por la E, etc. Este método debe su nombre a Julio César, que lo usaba para comunicarse con sus generales. El cifrado César muchas veces puede formar parte de sistemas más complejos de codificación, como el cifrado Vigenère, e incluso tiene aplicación en el sistema ROT13. Como todos los cifrados de sustitución alfabética simple, el cifrado César se descifra con facilidad y en la práctica no ofrece mucha seguridad en la comunicación.

9 Reseñas Históricas Disco de Alberti
León Bautista Alberti ideó en el siglo XV el primer cifrado por sustitución polialfabético conocido, un disco cifrador mediante el cual es posible transformar textos sin que exista una correspondencia única entre el alfabeto del mensaje y el alfabeto usado para el cifrado. Con este sistema, cada letra del texto que se desea cifrar se corresponde con un carácter distinto dependiendo de la clave secreta utilizada. El disco estaba compuesto por dos anillos concéntricos. El externo era fijo, y contiene 24 casillas abarcando los 20 caracteres en latín (sin incluir la H J K Ñ U W Y) y los números 1, 2, 3, y 4 para el texto a cifrar. Por el contrario, el interno era móvil, disponiendo de los 24 caracteres en latín además del signo & para el texto cifrado. Las 20 letras del disco externo estaban en orden alfabético al contrario que las 24 minúsculas del disco interno. Al ser 24 los caracteres representados en cada disco, era posible definir hasta 24 sustituciones diferentes. Luego, para cifrar un mensaje, una vez establecida la correspondencia entre caracteres de ambos discos, se convertía cada letra del texto que se deseaba cifrar en la letra correspondiente del disco interior. La clave del sistema viene definida por el orden de los símbolos en el anillo móvil y por la situación inicial relativa de los dos anillos. Para descifrar, el receptor tenía que realizar operaciones inversas a las que realizaba el que cifra. Necesidad de contraseña

10 Reseñas Históricas Cifrado de Vigenère
Lo que actualmente se conoce como “Tablero de Vigenère” tiene sus orígenes en el siglo XVI. Adicionalmente, suele introducirse una palabra clave constituida por una palabra o texto que se repite a lo largo de todo el mensaje que se desea cifrar. Tomando la letra de la clave que se corresponde con la letra a cifrar se busca su alfabeto de César equivalente que empieza con esa letra. Para cifrar mediante este método se procede de la siguiente manera: 1) Se busca una palabra clave sencilla que se pueda recordar fácilmente. (Sábado) 2) Se escribe la palabra debajo del mensaje que se quiere cifrar, repitiéndola tantas veces como sea necesario. 3) Cada letra del texto a cifrar se codifica con el alfabeto de la tabla marcado por la letra inferior. Ejemplo: Mensaje: Maestro Clave: OLA

11 Reseñas Históricas Cifrado de Vigenère
M A E S T R O L ALEGERC

12 Reseñas Históricas Cifra ADFGVX
En 1918 los alemanes introdujeron este sistema de cifrado antes de lanzar su ofensiva sobre la ciudad de Paris. Para este método de cifrado se dibuja una cuadrícula de 7x7 y se rellena la primera fila y la primera columna con las letras A, D, F, G, V y X. Los 36 cuadrados interiores se completan de manera aleatoria con las letras del alfabeto y los 10 dígitos. El procedimiento de disposición de la cuadrícula forma parte de la clave, con lo que debe ser conocida por el receptor para poder descifrar los mensajes. Una vez que se dispone del tablero la primera fase para cifrar el mensaje original es localizar cada una de las letras que lo forman en dicho tablero y sustituirlas por el par de letras que corresponden a su línea y a su columna, por ejemplo la “y” se convertiría en AF. . En la segunda fase del proceso de cifrado se necesita una palabra clave compartida con el receptor del mensaje procediendo de la siguiente manera: • Las letras de la palabra clave se escriben en la fila de una nueva cuadrícula. • Debajo de éstas se escribe el texto cifrado de la fase 1. • Después, las columnas se cambian de posición colocándolas en el orden alfabético de la palabra clave. • El texto cifrado se obtiene tomando este nuevo tablero por columnas y escribiendo el mensaje en este orden. • El texto cifrado final se envía en código morse al receptor final. El motivo de que se elijan las letras ADFGVX no es aleatorio, se basa en que estos caracteres son muy diferentes entre si cuando se convierten en las líneas y los puntos del código morse

13 Reseñas Históricas Cifra ADFGVX
seguridad de la información ► xaaadfvxddaxgxggfxavafvadxdddvdvaxaadvfdvfdvxada

14 Reseñas Históricas Maquina Enigma
La máquina Enigma fue inventada por un ingeniero alemán, Arthur Scherbius, un experto en electromecánica que, tras la Primera Guerra Mundial, quiso aplicar la tecnología existente para mejorar los sistemas de criptografía de los ejércitos. Su idea, patentada en febrero de 1918, consistía en aplicar el Cifrado de Vigenère. Se presentó en 1923 en la Exhibición Postal Internacional de Berlín para el cifrado de secretos comerciales. ¿En qué consistía la máquina Enigma? La máquina Enigma era un dispositivo electromecánico.. El mecanismo consistía en una serie de teclas, con las letras del alfabeto, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que los cilindros giraban a cada pulsación y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener alfabetos

15 Reseñas Históricas Maquina Enigma
Además, el sistema contaba con 6 cables de conexión (la contraseña) que también permitían introducir modificaciones dado que podrían conectarse a 26 lugares (representando a las 16 letras del alfabeto de Enigma) lo que producía maneras distintas de conectar los cables que unidos a los alfabetos arrojaba posibilidades distintas de codificación. En 1933, Alemania nacionalizó la compañía Enigma Chiffiermaschinen AG y pasó a equipar a todo el ejército Alemán que utilizó estas máquinas de cifrado, a las que le añadieron un cuarto cilindro para complicar aún descifrar de los mensajes. Uno de los primeros casos conocidos de uso de Enigma fue durante la Guerra Civil Española donde fueron utilizadas por el Ejército Español, que contaba con el apoyo de la Alemania nazi. Para mayor complejidad, la clave del día en curso se enviaba al principio del día codificado con la clave del día anterior Alan Turin la descifró con un equipo especial de criptógrafos, y la clave fue el uso reiterado del mismo mensaje al principio de cada día y el uso de Heil Hitler en los mensajes

16 Criptografía Moderna Criptografía simétrica

17 Criptografía Moderna Criptografía simétrica
¿Problemas con la contraseña?

18 Criptografía Moderna Criptografía asimétrica

19 Criptografía Moderna Números primos
Los números primos solo son divisibles por si mismo y por la unidad Hay infinitos números primos (EUCLIDES) No hay una fórmula ni un procedimiento para deducir número primos.. Puedo descomponer cualquier numero como producto de números primos Si M=P x Q, siendo P y Q números primos, dado M, encontrar P y Q (Operación de factorización) 14 = 7x2 63 = 21 x 3 485 = 97 x 5

20 Multiplicación de dos números primos
Criptografía Moderna Números primos Una función trampa de un solo sentido es aquella cuya computación es fácil, mientras que su inversión resulta extremadamente difícil. Por ejemplo, es fácil multiplicar dos números primos juntos para obtener uno compuesto, pero es difícil descomponer uno compuesto en sus componentes primos. Por ejemplo, si m tiene solo 100 cifras, el número medio de operaciones necesarias para factorizar m es de 10^50. O sea que hay un 10^−48% de posibilidades de encontrar en el primer cálculo los factores primos de una m de 100 dígitos. Incluso teniendo una computadora que realice un millón de operaciones por segundo, el tiempo que tardaría la máquina en terminar las 10^50 posibles operaciones es de 3.17^37 años Este número es producto de dos primos pero ni el más potente ordenador es capaz de hacerlo en un tiempo razonable (problema de la factorización de números primos)

21 M P Criptografía Moderna Criptografía asimétrica y números primos
Criptografía RAS. Mas moderno, criptografía de curva elíptica Criptografía Moderna Criptografía asimétrica y números primos Si M=P x Q, siendo P y Q números primos, se demuestra que: SI cifro con M, solo se descifra con P Si cifro con P, solo se descifra con M M P

22 Usos en la actualidad Ejemplos
Internet DNI electrónico, certificado de la FNMT Criptolocker. Cifrado del IPHONE y el FBI Windows Hello RED OSCURA, RED TOR

23 Usos en la actualidad Evolución
Contraseña Algo que tienes Algo que sabes Algo que eres Algo que haces

24


Descargar ppt "Matemáticas y códigos Secretos"

Presentaciones similares


Anuncios Google